CYBER BULLISMO - Il Corriere della Sicurezza
Transcript
CYBER BULLISMO - Il Corriere della Sicurezza
MAGAZINE CORRIERE ilD E L L A S I C U R E Z Z A edizioni MEDIASPEED - 4 luglio 2012. SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT CYBER BULLISMO IN ITALIA I RAGAZZI SANNO COME DIFENDERSI Polizia Postale: scoperta organizzazione criminale COSTA CONCORDIA: FINCANTIERI PARTECIPA ALLA RIMOZIONE Commercio illegale ditartarughe sul web, ritrovate MAGAZINE CORRIERE ilD E L L A S I C U R E Z Z A Milano, Polizia Postale: scoperta organizzazione criminale La Polizia Postale e delle Comunicazioni di Milano ha eseguito alcune ordinanze di custodia cautelare in carcere e numerose perquisizioni nei confronti di appartenenti ad una organizzazione criminale a carattere transnazionale, finalizzata al furto, utilizzo in frode e clonazione di carte di credito. L’operazione che si è svolta su tutto il territorio nazionale con il supporto di varie questure , nonché di alcuni Compartimenti Polizia Postale e delle Comunicazioni, ha permesso di smantellare e scoprire la struttura dell’organizzazione criminale. Dalle indagini è emerso un ruolo importante nel procacciamento delle carte genuine e delle credenziali di accesso ai conti online da parte di un dipendente bancario e la complicità di taluni esercenti che non adempivano alla segnalazione del sistema di sicurezza del POS quando riportava il messaggio “carta rubata, da ritirare”. t W W W . I L C O R R I E R E D E L L A S I C U R E Z Z A . I T CYBER BULLISMO: IN ITALIA I RAGAZZI SANNO COME DIFENDERSI I l 28% dei ragazzi italiani tra gli 8 e i 17 anni è stato vittima di atti di bullismo online, il 9% in meno delle media registrata da 25 paesi, grazie anche al supporto dei genitori. In Italia, è alta la media di conoscenza del fenomeno (69% contro il 57% del resto del mondo) e di preoccupazione (62% contro il 54%) che ha come risultato una minore percentuale di vittime (28%) e responsabili di bullismo (16% rispetto al 24% mondiale). La ricerca commissionata da Microsoft e svolta in 25 paesi in tutto il mondo ha presentato lo spaccato del cyber bullismo dal punto di vista dei ragazzi intervistati, di età compresa tra gli 8 e i 17 anni. Poiché il concetto di cyber bullismo può variare tra le culture e persino tra le persone, lo studio ha analizzato il fenomeno chiedendo ai ragazzi intervistati informazioni sulle esperienze negative che hanno avuto online dal loro punto di vista (ad esempio insulti, provocazioni e così via). I risultati dello studio mettono in evidenza come i ragazzi italiani abbiano piena consapevolezza del problema, grazie anche al ruolo svolto dalle famiglie. Il 61% dei genitori parla con i ragazzi dei rischi a cui sono esposti su Internet, il 49% dei genitori insegna i corretti comportamenti da tenere online, il 38% monitora l’uso dei computer e il 25% chiede direttamente ai ragazzi se hanno subito atti di bullismo online. Anche le scuole hanno un ruolo importante nella lotta al fenomeno del bullismo online: il 25% delle scuole dispone di norme ufficiali contro il bullismo online e il 23% delle scuole impartisce una formazione mirata. In quest’ottica si inseriscono anche le numerose iniziative di Microsoft, come il Safer Internet Day e SicuramenteWeb. Dal 2008 è attiva anche la campagna di sensibilizzazione online “Stop Cuberbullismo” rivolta agli studenti e realizzata in collaborazione con SicuramenteWeb e il Ministero della Pubblica Istruzione. Nel 2010 futuro@lfemminile ha riproposto l’iniziativa sotto forma di concorso grazie alla collaborazione con la Provincia di Milano. L’iniziativa è stata dedicata agli studenti delle scuole medie superiori del territorio provinciale chiamati a sviluppare un elaborato di tipo artistico-espressivo (video/fotografia/vignetta) sul tema. “I dati della ricerca ci confermano la validità del percorso avviato per mettere a disposizione dei ragazzi tutti gli strumenti necessari e le competenze per poter cogliere al meglio le potenzialità delle nuove tecnologie per divertirsi e apprendere. Siamo certi che grazie ai continui sforzi in questo campo, il web diventerà un luogo di aggregazione e socializzazione positivo per il futuro dei nostri ragazzi”, ha dichiarato Roberta Cocco, Direttore Responsabilità Sociale e National Development di Microsoft Italia. “L’assessorato all’istruzione della Provincia di Milano da anni sostiene importanti iniziative per contrastare i fenomeni del disagio giovanile, del bullismo e, in particolare, del cyberbullismo. Quest’ultimo, infatti, è uno di quelli che più ci preoccupa perché ‘potenzialmente’ senza frontiere,” ha dichiarato l’Assessore Marina Lazzati. “Gli esiti del sondaggio condotto da Microsoft ci incoraggiano a procedere in questa direzione, perché dimostrano che la strada che abbiamo imboccato per tutelare gli studenti delle nostre scuole superiori da fenomeni di violenza e aggressività è quella giusta. Pertanto, anche per i prossimi anni, procederemo con la proficua collaborazione che abbiamo avviato con futuro@lfemminile e Microsoft in questi ultimi anni.” COSTA CONCORDIA: FINCANTIERI PARTECIPA ALLA RIMOZIONE N ell’ambito del progetto di rimozione del relitto di Costa Concordia, realizzato dal consorzio italo americano Titan-Micoperi su incarico di Costa Crociere, è stata assegnata a Fincantieri una commessa del valore di alcune decine di milioni di euro per la costruzione di cassoni che serviranno per le operazioni di rimozione. Si tratta in tutto di 30 cassoni di acciaio, il cui peso complessivo sarà pari a circa 11.500 t, che verranno realizzati in diversi cantieri di Fincantieri. Il progetto di rimozione del relitto di Costa Concordia prevede l’utilizzo dei cassoni per far raddrizzare la nave e riportarla al galleggiamento. Una volta messa in sicurezza la nave, i cassoni verranno installati sul lato emerso della nave e riempiti d’acqua gradualmente per agevolare il raddrizzamento della nave, che sarà effettuato tramite un insieme di martinetti chiamati “strand jack” fissati alla PAG I N A 2 piattaforma subacquea di appoggio. Una volta raddrizzata la nave, saranno installati cassoni pieni d’acqua anche sull’altro lato. I cassoni di entrambi i lati saranno quindi svuotati dall’acqua, in modo tale da riportare la nave a galleggiare, e consentirne il traino in un porto italiano. All’Isola del Giglio prosegue intanto, secondo i tempi previsti, la fase preliminare di preparazione del relitto, che comprende anche semplici lavori di carpenteria e taglio per rimuovere alcuni elementi esterni della nave (antenna OVI SAT, albero fanali di prua, scivolo) per facilitare le successive operazioni. Proseguono anche le ispezioni del fondale marino per verificarne le condizioni attuali in vista del ripristino del sito, che verrà effettuato una volta portata via la nave. Queste attività dovrebbero terminare a fine luglio, per poi procedere con la fase successiva di messa in sicurezza del relitto. Commercio illegale di tartarughe sul web, ritrovate Un giro di vendita clandestino di tartarughe di terra è stato sventato dagli uomini del Nucleo Operativo CITES di Salerno del Corpo forestale dello Stato, coadiuvati nell’intervento di perquisizione sul posto dal personale del Nucleo Operativo CITES di Napoli. Dopo circa un anno di indagini condotte sui siti Internet di e-commerce, i Forestali hanno scoperto che all’interno di un giardino di una villa di proprietà privata sita nel comune salernitano di Pontecagnano Faiano venivano stipate, in attesa di acquirenti, circa venti tartarughe, che erano state opportunamente nascoste. Protetti dalla normativa CITES in merito a detenzione e commercializzazione di animali esotici in via di estinzione, gli esemplari della specie Testudo hermanni e Testudo marginata erano stati prelevati dal loro ambiente naturale e, sprovvisti della relativa documentazione che ne attesti la provenienza, venivano commercializzati illegalmente tramite inserzioni sui portali del web. Le tartarughe sono state, perciò, sequestrate e affidate in custodia giudiziale a centri autorizzati dal Ministero dell’Ambiente e della Tutela del Territorio. Oltre al corpo del reato, sono finiti sotto sequestro anche la documentazione relativa agli atti di vendita e acquisto ed il computer dal quale partivano gli annunci. Due le persone denunciate a piede libero all’Autorità Giudiziaria presso la Procura della Repubblica di Salerno per detenzione illecita di animali protetti dalla convenzione di Washington. Le indagini in corso mireranno ad accertare il coinvolgimento di ulteriori presunti responsabili nella vicenda. W W W . I L C W O RWRWI E. IRL ECDOE RL RL IA ES RI EC DU ER LE LZ AZ S AI .CI UT R E Z Z A . I T VACANZE HI-TECH? COME FAR SOPRAVVIVERE I DISPOSITIVI ALL’ESTATE I consigli di Rik Ferguson, Director of Security Research & Communication diTrend Micro Q uando si parte per le vacanze estive si adottano generalmente alcune misure di sicurezza per proteggere la casa da possibili furti, magari chiedendo a un vicino di ritirare la posta, di alzare e abbassare le tapparelle e dare un’occhiata all’abitazione. Porte e finestre vengono chiuse e in alcuni casi si ricorre anche a un timer che provvede ad accendere e spegnere le luci per dare l’impressione che la casa sia abitata...Ma siamo attenti allo stesso modo anche quando si tratta di sicurezza digitale? Di seguito alcuni suggerimenti di chi passa gran parte della sua vita viaggiando, e purtroppo non sempre per vacanza. Sono molte le cose che possiamo e che dobbiamo fare pe r limitare il livello di rischio durante i nostri spostamenti, evitando che dispositivi elettronici o identità digitali possano essere sottratti. Prima di partire • Decidete quali sono i dispositivi che porterete con voi. Il laptop? L’iPod? Lo smartphone? Assicuratevi di avere con voi i caricatori necessari, evitando doppioni laddove possibile per ottimizzare il bagaglio. Una volta decisa la lista definitiva, collegate ciascun dispositivo a Internet e scaricate gli opportuni aggiornamenti. Per quanto riguarda il PC questa operazione può comportare tempi prolungati in quanto deve essere effettuata per più applicazioni oltre che per il sistema operativo. Si tratta però di una pratica che vi tutela dalle vulnerabilità e che può farvi risparmiare sui costi di connettività quando sarete in viaggio. • Il passo successivo è quello di verificare che i vari dispositivi richiedano un codice PIN o una password per essere attivati, così da renderne l’accesso il più complicato possibile in caso di furto. O, ancora meglio, crittografate tutti i dispositivi portatili possibili affinché i dati in essi contenuti risultino completamente inaccessibili a eventuali tentativi di violazione. • Eseguite poi un backup completo dei dispositivi che porterete in viaggio con voi; in questo modo, qualora li perdeste o vi venissero sottratti, i soli dati ad andare persi saranno quelli che avrete creato dopo essere partiti. Se invece potete fare fronte ai costi di roaming o avete una connessione di rete disponibile nel luogo di destinazione, optate per un servizio di sincronizzazione online che vi permetta di proteggere anche le in- formazioni raccolte e archiviate durante la vacanza. • Infine, procuratevi una batteria di ricambio per gli smartphone, apparecchi che consumano particolarmente, perché senza dubbio la funzione foto/videocamera verrà utilizzata molto in vacanza e la batteria si esaurirà più rapidamente. Una volta giunti a destinazione • La tentazione di usare i social media per raccontare in tempo reale la vostra bellissima vacanza è di certo molto forte perché è indubbiamente piacevole poter mostrare a tutti ciò che si fa. Non dimenticate però che tutto quello che pubblicate sui social network potrebbe trovare occasioni di condivisione ben più ampie di quelle preventivate. Pubblicare le vostre foto, usare il GPS o riferire nel dettaglio il periodo della vostra vacanza equivale a comunicare a gran voce che la vostra casa è disabitata. Il consiglio è quello di vantarvi della vacanza fatta solo a rientro avvenuto; del resto, perché dedicare i momenti di relax alla navigazione sui social network anziché divertirvi? • Se però non potete proprio fare a meno di essere online anche quando viaggiate, cercate di preferire le connessioni via cavo o quelle 3G al posto delle connessioni wireless, evitando di eseguire transazioni confidenziali su computer pubblici. Questi infatti possono tenere traccia dei vostri dati di login (o potreste dimenticare di eseguire il logout); le reti Wi-Fi pubbliche sono definite tali per una ragione ben precisa, ovvero quella per cui la vostra attività risulta visibile ad altri utenti, anche su reti che richiedono una password. • Quando non utilizzate i vostri dispositivi e non li portate con voi, ricordate di chiuderli nella cassaforte della stanza, in particolare se vi permette di definire la vostra password digitale (evitate il numero della stanza in cui alloggiate!). Se possedete dispositivi troppo ingombranti chiedete alla reception di metterli sotto chiave per vostro conto. Prima di tornare • Preparate i bagagli la sera prima di partire perché lo farete con maggiore lucidità mentale evitando magari di dimenticarvi qualcosa. • Un ultimo consiglio. Laptop e sabbia, iPhone e crema solare... non vanno d’accordo. Posso garantirvelo! PAG I N A 3 Akamai: minacce malware che mettono in pericolo il cloud S e è vero che le aziende tendono sempre più a orientare verso Internet dati e operazioni business-critical, è altrettanto vero che esse sono ora obbligate a prendere misure adeguate per proteggere le proprie risorse dalle crescenti minacce del mondo online. Dai worm al phishing, dalle botnet agli attacchi denial-of-service, l’infrastruttura aperta di Internet è un facile e ambito bersaglio per i criminali: la rete è diventata una miniera d’oro virtuale di dati riservati e risorse preziose e purtroppo il livello generale di sicurezza non si è ancora adeguato. Abbiamo chiesto a Rodolfo D’Agostino, Senior Solutions Engineer, Security Center of Excellence di Akamai quali sono le cinque principali minacce alla sicurezza del cloud - le più comuni, ma anche le più pericolose e frequenti - di cui ciascuna azienda deve essere consapevole. Ecco la sua top five: 1. Distributed Denial of Service (DDoS): Cresce il numero di aziende che trasferiscono le proprie attività online e che utilizzano il web quale fonte primaria per interagire con i clienti o i partner, distribuire dati e aumentare così i propri profitti. Proporzionalmente, cresce anche l’impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale. E’ proprio questa la minaccia principale che, ormai da diversi anni, incombe sulla sicurezza ed è alimentata da tre fattori chiave: la proliferazione della broadband ad alta velocità, la possibilità di disporre di più computer parte di una Botnet e il sorgere di criminali informatici che causano disordini spesso con il solo scopo di avere visibilità pubblica. 2. Frode: La frode è una minaccia che, prima o poi, tende a colpire quasi tutte le aziende che fanno business sul web. Sebbene sia possibile scindere gli utenti legittimi dai criminali, solitamente questa operazione necessita di un’elevata capacità di elaborazione che finisce per rallentare il sito e, di conseguenza, ha una ricaduta sull’esperienza utente 3. Violazione dei dati: Poiché le aziende tendono a consolidare i dati nelle applicazioni web (informazioni relative alle carte di credito ma anche dati di intellectual property, ad esempio), gli attacchi informatici bersagliano sempre più spesso i siti e le infrastrutture che le supportano. 4. Malware del desktop: Si verifica quando un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne di knowledge management dell’azienda oppure per visualizzare dati protetti. 5.Tecnologie dirompenti: Pur non essendo minacce nel senso stretto del termine, tecnologie emergenti come le applicazioni mobile e il nuovo trend del BYOD (bring-your-own-device) stanno progressivamente cambiando le regole a cui le aziende si sono attenute sino ad oggi. Con l’analisi dei media la tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com’è percepita l’immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L’efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali ... e tante altre cose che puoi chiederci allo: 06-35.40.80.1 [email protected] www.datastampa.it data lab (gruppo Data Stampa)